Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Комп'ютерні мережі

Реферат Комп'ютерні мережі





ишленнік намагається за допомогою автоматичного перебору абонентських номерів з'єднатися з тим чи іншим комп'ютером, підключеним до телефонної мережі. Робиться це до тих пір, поки на іншому кінці лінії не озветься інший комп'ютер. Після цього досить підключити власний комп'ютер. Вгадавши код можна впровадитися в чужу інформаційну систему.

Метод «неспішність вибору». У цьому випадку несанкціонований доступ до баз даних і файлів законного користувача здійснюється шляхом знаходження слабких місць в захисті систем. Одного разу виявивши їх, зловмисник може спокійно читати й аналізувати утримується в системі, копіювати її, повертатися до неї в міру необхідності.

Метод «Пошук проломи». Даний метод заснований на використанні помилки чи невдачі в логіці побудови програми Виявлені проломи можуть експлуатуватися неодноразово.

Метод «Люк» є розвитком попереднього. У знайденій «проломи» програма «розривається» і туди вставляється необхідне число команд У міру необхідності" люк" відкривається, а убудовані команди автоматично здійснюють свою задачу.

Метод «Маскарад». У цьому випадку зловмисник з використанням необхідних засобів проникає в комп'ютерну систему, видаючи себе за законного користувача.

Метод «Містифікація». Використовується при випадковому підключенні" чужої" системи. Зловмисник, формуючи правдоподібні відгуки, може підтримувати оману помилково підключився користувача протягом якогось проміжку часу й одержувати деяку корисну для нього інформацію, наприклад коди користувача.

Метод «Аварійний». Цей прийом заснований на використанні тієї обставини, що в будь-якому комп'ютерному центрі є особлива програма, що застосовується як системний інструмент у разі виникнення збоїв або інших відхилень у роботі ЕОМ. Така програма - потужний і небезпечний інструмент у руках зловмисника.

Метод «Склад без стін». Несанкціонований доступ здійснюється в результаті системної поломки. Наприклад, якщо деякі файли користувача залишаються відкритими, він може отримати доступ до не своїм частинам банку даних.

. Методи маніпуляціі.Сущность методів маніпуляції полягає в підміні даних, яка здійснюється,як правило, при введенні-виведенні даних. Це найпростіший і тому дуже часто застосовуваний способ.Варіантом підміни даних є підміна коду.

Маніпуляція з пультом управління відноситься до зловживання механічними елементами управління ЕОМ. Характеристика маніпуляції з обчислювальною технікою полягає в тому, що в результаті механічної дії на технічні засоби машини створюються можливості маніпуляції даними.

Моделювання використовується як для аналізу процесів, в які злочинці хочуть втрутитися, так і для планування методів здійснення злочину.

Залежно від способу використання комп'ютера при скоєнні злочинів Марк Екенвайлер виділяє три основні категорії:

Комп'ютер є об'єктом правопорушення, коли мета злочинця - викрасти інформацію або завдати шкоди цікавить його системі.

Комп'ютери використовуються як засоби, що сприяють вчиненню такого злочину як, наприклад, спроба подолання захисту системи (атака), або більш традиційного злочину (наприклад, шахрайства), що здійснюється за допомогою електронних засобів.

...


Назад | сторінка 5 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Комп'ютери на основі ДНК. Штучний інтелект. Квантовий комп'ютер
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Метод Сімпсона на комп'ютері
  • Реферат на тему: Комп'ютерний метод оптимізації конструкції освітлювачів прожекторні